循环风暴给了我一个记忆:如何在三分钟内找到罪魁祸首的端口

今天的文章不是要普及在线循环是什么,而是关于我个人遇到的循环事故。如何快速找到问题点,使用哪些工具以及如何检查订单。我将记录整个过程。我希望它能带给您一些灵感。

那天早上的9:20左右,当我进入办公室时,电话不断响起:

“网络磁盘已关闭,无法连接”,“视频会议已删除并连接”,“无法打开OA系统”,登录到核心开关,您会发现一个例外:

CPU高达98,并且继续跳跃。所有上行链路交通浪潮,尤其是广播比例都很高;远程管理端口几乎无法控制,并且响应延迟是严重的。简单的判断:循环很可能会导致广播风暴。但是,网络拓扑太大,有一百多个访问开关,因此我们必须立即采取措施来缩小调查范围。

第一步:广播风暴定位法,先看“哪边烧得旺”

使用的第一个工具是基于Netdata + Prometheus + Grafana的我们自己构建的视觉监控面板。

我直接打开“广播交通电量地图”,我们通常盯着这张照片,当异常时我们可以立即看到它:

办公楼的3F至5F的广播流量明显高于其他建筑物;上行链路的即将到来的流量飙升至800Mbps,是日常生活的10倍;同时,ARP请求的数量也大大增加,几乎是普通百姓的4倍。锁定区域:3号建筑物三楼的异常访问水平。

第二步:MAC地址漂移分析,找出风暴源头口

循环风暴给了我一个记忆:如何在三分钟内找到罪魁祸首的端口

i登录到访问开关并使用命令检查MAC地址表:

显示Mac-Address |包括动态发现了一个非常奇怪的现象:

相同的MAC地址在不同端口之间保持“跳跃”;某个端口(例如GigabitEthernet 0/0/5)在短时间内学习了数十个不同的Mac; MAC表刷新频率极高,这意味着此端口中的数据是“浮动”的。这是一个典型的第二层环路现象:广播数据包来自一个端口并循环返回。

让我们去看看端口连接设备:这是一个小的五端口开关,应该是临时设备。

第三步:验证 + 隔离 + 复测

我在楼上派我的同事们在现场检查。果然,在会议室里发现了“罪魁祸首”:

一名员工带来的五端口开关,两条网络电缆连接到会议室墙上的两个信息插座。在这两个信息端口的后面,两个不同的访问开关仅相互连接。因此——循环像这样关闭。电源立即被切断,线被拔掉,会议室立即从“风暴中心”退休。

回到计算机房:

广播流量很快下降了; CPU从98降至约20;网络细分恢复正常,所有业务系统逐渐启动。

后续措施:别等第二次才做这几件事

循环风暴给了我一个记忆:如何在三分钟内找到罪魁祸首的端口

开启接入口的Storm Control(广播风暴抑制)

我们最初仅在核心设备上有速度限制,但我们忘了打开访问层。事件发生后,我们组成了以下所有内容:

接口GigabitEthernet0/0/X风暴控制CIR 512风暴对照动作关闭

启用端口安全策略 + 禁止私接交换设备

与802.1X和MAC结合政策结合使用,设备与访问端口隔离并隔离:

最多只允许1个MAC地址;如果超过限制,它将被警告,禁用或转移到孤立的VLAN中;如果它私下连接到开关?自动踢出网络。

加上LLDP邻居检测

如果设备打开了LLDP/CDP,则实际上可以预先识别“异常连接结构”:

显示LLDP邻居一旦发现端口后面是另一个开关设备(并且该端口未经我们授权),它可以提前进行干预。

总结这次经历,我学到了这几点:

广播风暴并不难定位,但需要可视化监视图和实时发现异常。 MAC漂移是一个非常关键的线索,比捕获数据包更有效。循环的罪魁祸首通常是“您无法想象的地方” ——不是计算机室或数据中心,而是清洁工使用的最边缘会议室,相机,甚至是网络插座;事先配置“保护网络”是最重要的,它比以后做出响应更为重要。

最后建议:排查顺序建议照这样来走(我自己总结的实战路径)

循环风暴给了我一个记忆:如何在三分钟内找到罪魁祸首的端口

步骤1:检查核心设备CPU和广播流量,是否有全局例外

步骤2:检查上行链路流量,是否有例外

步骤3:切换到可疑访问开关,并检查端口流量+ Mac漂移状态

步骤4:锁定可疑端口,断开/隔离测试,看看是否还原网络

步骤5:网站上的物理调查/查询并找出源设备

建议将此方法作为手册制备并张贴在计算机室墙上。如果确实发生了什么事,您将失去头发。

用户评论


回忆未来

这篇文章太棒了!我也是曾经遭遇过这类网络攻击,真的是痛不欲生!还好现在懂得用这三分钟快找方法,确实可以快速定位问题,建议大家认真学习。

    有10位网友表示赞同!


今非昔比'

感觉方法简单易懂,关键在于掌握这些技巧和工具,对于安全人员来说确实很有帮助,以后遇到类似的情况就能快速处理了。

    有18位网友表示赞同!


断桥残雪

三分钟内找出元凶端口?想想都觉得厉害!但我感觉需要一定的网络知识基础才能理解这种方法,入门还需要花时间学习啊。

    有9位网友表示赞同!


病态的妖孽

我也是最近被环路防御风暴盯上过,损失不小,还好有这篇文章指点迷津。我现在已经开始尝试学习这些方法,希望能够有效提升自身的防御能力!

    有17位网友表示赞同!


陌上蔷薇

这篇文章很有实用性,把所有关键信息都罗列清楚了,而且使用案例说明很直观,容易理解和操作。强烈推荐给想要提高网络安全意识的人!

    有6位网友表示赞同!


娇眉恨

我感觉这种方法只能针对某些类型的攻击有效,对于更复杂的攻击手法,还需要其他更高级的方法才能应对吧? 还是要多学习啊!

    有11位网友表示赞同!


Edinburgh°南空

三分钟真的太夸张了吧?这只是缩短了寻找时间,还是需要一定的专家知识才能真正找出元凶端口。感觉更像是给新手入门的一个指引。

    有7位网友表示赞同!


情字何解ヘ

环路风暴确实很烦人,这种攻击手法越来越普遍,学习如何快速定位漏洞真是刻不容缓!强烈感谢作者分享这篇文章!

    有11位网友表示赞同!


浮世繁华

文章分析得很有条理,每个步骤都解释得很详细。我以前从来没想过使用这些方法来应对网络攻击,感觉自己受益匪浅!

    有14位网友表示赞同!


你与清晨阳光

这种方法需要用到一些专业工具吧?对于没有接触过相关软件的人来说,学习起来会不会比较困难呢?

    有8位网友表示赞同!


無極卍盜

这个标题好吸引人,我本来就对元凶端口的问题很感兴趣,看到标题就被吸引进来看了。文章内容确实很有参考价值!

    有17位网友表示赞同!


话少情在

感觉这篇文章有点太过理想化,三分钟就能找到元凶端口的难度系数我觉得应该比作者描述的更大才对?现实环境中还是有很多限制因素影响着事情的发展结果。

    有14位网友表示赞同!


命里缺他

对于一些初学者来说,文章中的专业术语可能会比较难理解。建议作者可以添加一些简单的解释或者图片来辅助说明!

    有7位网友表示赞同!


青衫故人

这篇文章让我重新认识了网络安全的重要性!我之前总是觉得只是程序员的事情,现在看来每个人都需要提高自身的防护意识,了解相关的防范技巧。

    有11位网友表示赞同!


陌上花

环路防御风暴真的很烦人,不仅会影响正常业务,还会造成严重的经济损失。希望作者接下来能分享更多应对这些攻击的手段和方法!

    有20位网友表示赞同!


陌颜幽梦

文章内容实用性强,可以帮助我更好地理解网络攻击的原理,并采取相应的措施进行防范。对于想要学习网络安全知识的人来说非常推荐!

    有11位网友表示赞同!


各自安好ぃ

最近一直在研究防火墙,感觉这篇文章介绍的方法和我的研究方向有一定的重合性。希望作者能继续分享更多关于元凶端口分析的相关内容!

    有9位网友表示赞同!


泪湿青衫

我很赞同作者的文章观点,加强网络安全意识确实至关重要!需要我们每个人都提高警惕,保护好自己的信息安全!

    有9位网友表示赞同!

上一篇
下一篇

为您推荐

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

联系我们

联系我们

0898-88881688

在线咨询: QQ交谈

邮箱: email@zhutibaba.com

工作时间:周一至周五,9:00-17:30,节假日休息
关注微信
微信扫一扫关注我们

微信扫一扫关注我们

手机访问
手机扫一扫打开网站

手机扫一扫打开网站

返回顶部